Luca Annunziata

Phishing contro i cracker

Ricercatori USA al lavoro per capire e smantellare il mercato nero del malware. Arrivano le prime proposte: truffiamo i truffatori

Roma - I cattivi di Internet, quei loschi figuri pronti a prosciugare il conto del primo sprovveduto e a clonargli l'identità si annidano nel lato oscuro della rete. Qui si scambiano informazioni, software, strumenti per turlupinare il prossimo ogni volta che se ne presenti l'occasione. Non è una novità, ma c'è chi, tra i buoni, non molla e prepara nuove forme di veleno anticracker.

"Questi fastidiosi imprenditori offrono in continuazione supporto tecnico e aggiornamenti gratuiti alle loro creazioni malefiche" spiega Adrian Perrig, docente della Carnegie Mellon, tra le più prestigiose istituzioni accademiche statunitensi: "L'offerta spazia da strumenti per attacchi DOS, pensati per sopraffare website e server, a virus trojan per sottrarre dati".

Adrian PerrigPerrig, assieme al suo collega Jason Franklin, a Stefan Savage della California University e a Vern Paxson dell'International Computer Science Institute, si è messo al lavoro: occorreva capire come si intrecciassero queste relazioni clandestine e, magari, come fare ad ostacolarle.
Primo passo: osservare. Così, per sette mesi filati, i quattro si sono limitati a guardare, cercando di comprendere le dinamiche del mercato nero dei cattivoni. Un giro d'affari, per il solo periodo analizzato, stimato attorno ai 26 milioni di euro: "La nostra ricerca ha scovato circa 80mila potenziali numeri di carta di credito in questo traffico sotterraneo illecito" racconta Franklin, dottorando che assiste i professori.

Per tentare di arginare questo enorme volume di scambi, sono state individuate due tecniche fondamentali: infangare la reputazione delle parti e inquinare il mercato con vendite fittizie.

Il darkweb funziona un po' come eBay, spiegano i ricercatori: un acquirente deve avere la possibilità di verificare l'affidabilità del venditore, e viceversa, e dunque lasciare "feedback" negativi può rendere complicato distinguere tra chi meriti fiducia e chi no.

Allo stesso modo, realizzare delle vendite truffa può essere altrettanto efficace: "Così, quando l'ignaro compratore tenta di ottenere i beni e i servizi promessi, il venditore non è in grado di fornirglieli" spiega ancora Franklin: "Si tratta di un comportamento noto come ripping, e l'obiettivo di tutti i sistemi di verifica per il mercato nero è tentare di arginarlo".

Entrambi gli stratagemmi in alcuni casi hanno funzionato. Tuttavia il problema è che i siti presso cui rifornirsi di virus e schifezze varie sono a portata di mano, facilissimi da trovare: "Riteniamo che queste borse nere stiano crescendo - conclude amaro Perrig - avremo molto altro da osservare e studiare in futuro".

Luca Annunziata
5 Commenti alla Notizia Phishing contro i cracker
Ordina
  • Io ho già adottato da tempo, ed ho consigliato agli amici di fare altrettanto, la strategia di rispondere alle mail di phishing immettendo dati falsi; in modo da far perdere loro tempo ad effettuare operazioni impossibili. Se tanti facessero in questo modo sommergendoli di dati falsi, avrebbero la stessa probabilità di riuscire che di vincere giocando al lotto. Chissà se avrebbero la voglia ed il tempo di verificare migliaia di dati fasulli?
    non+autenticato
  • Dici che li verificano a mano ?
    Io pensavo li usassero (anche) in transazioni automatiche (tipo su internet) ...
  • hmmm....


    vieni a compilare il mio sito di Phishing con dei dati falsi, che ti becchi un bel keylogger e mi prendo tutti i tuoi dati veri...

    Io personalmente mi terrei più alla larga possibile da siti di quel genere.
    non+autenticato
  • Macchina virtuale con una bella distribuzione linux installata in maniera minimale, in modalità differenziale e fai sparire l'intero sistema una volta fatto. Oppure fai partire l'ISO di un live cd sempre da una macchina virtuale (virtualbox oppure anche virtualpc, se vuoi usare windows). Rischio=0
    non+autenticato
  • non ce n'è bisogno...
    non vengono messi script perchè gli antivirus li rilevano..
    in fondo basta un browser aggiornato e inserire i dati a caso (ma non troppo eh)...poi si stufano..
    certo che provano a mano i dati.
    ho visto i log generati dal mailer del pisher sui siti e non sono altro che file txt con i campi interessati.
    poi cmq devono controllare subito l'estratto conto, quindi lo deve fare una persona..
    io li bombardo di password e uderid false.. ma ci si stufa anche di quello!
    non+autenticato